星网锐捷光猫EP800开Telnet和FTP端口工具
本帖最后由 zrlw 于 2016-2-17 21:03 编辑网上找到的EP800开Telnet和FTP端口的工具,我没用过,只是想赚点猫粮,各位想尝试的自负风险:有人说这种猫开了TELNET,从WAN端就能远程登录你的猫!
如果这个工具管用,那么操作步骤如下:
telnet 192.168.1.1
admin这个是用户名
admin 这个是密码
sh 进入shell
cat download/config_save 这个是电信下发的配置文件,是明文的,如果密码是乱码,至多是base64加密的,去linux机器或随便去找个base64网站解一下即可。
如果真的能从外网登录你的modem,那么搞到超级用户密码后尽快web登录192.168.1.1手工打开192.168.1.1/updatesettings.html配置修改网页,用备份的原始配置文件恢复配置以关闭猫的telnet端口,然后再慢慢改你想改的参数了。
还是那句话,我没有这类猫,所以风险自负!我是新手,只是来挣点积分的。
本帖最后由 是不是真的 于 2016-2-18 00:41 编辑
非常感谢~~~~..这样就省了20块哦.
这个东东就是以前谁 发过的.后来又删了过了.
这个可以看到拔号密码嘛.可以看到用户名.可是看不到密码.10000也不说.
或是在哪里能改接入主机数量的..
谢谢
本帖最后由 zrlw 于 2016-2-18 10:49 编辑
用grep Password download/config_save命令找找看,
没有找到类似
<Password>dGVsZWNvbWFkbWluMzI5ODE2MzUA</Password>
这样的东西?可能找到的结果不至一个,第一个最长的那个应该是超级用户密码,这个密码多数是base64加密的,也不排除是MD5或其他算法。 非常感谢~~~~ zrlw 发表于 2016-2-18 07:58
用grep Password download/config_save命令找找看,
没有找到类似
dGVsZWNvbWFkbWluMzI5ODE2MzUA
grep Password download/config_save
这个命令用不了。只能用那个CAT那个命。。
有一个,不过查不到上网的密码。好像不是base64加密的。。 是不是真的 发表于 2016-2-18 15:53
grep Password download/config_save
这个命令用不了。只能用那个CAT那个命。。
除了BASE64,常见的就是MD5了。
1. 长度是16位的,密文是0~9,a~f(一般要么全大写,要么全小写)的,可以判断是MD5(16位)
2. 长度是32位的,密文是0~9,a~f的(一般要么全大写,要么全小写),可以判断是MD5(32位)
上面两种情况去有些MD5解密网站上碰碰运气,这些网站只是自己登记了常见密码的MD5记录,他们不可能去实时反解,反解MD5这玩意要么是穷举,用银河这样的大型机去搞穷举或许在相片没挂墙上之前还有可能弄出来,以单PC来搞,人生Over几遍可能还没穷举出来。
CCTV前两年说山东大学那个女教授把MD5和RSA都破了,必须先佩服一下,虽然我总觉得距离实用还很遥远,否则现在做加密的设备厂商基本上都可以马上关门了。即便她那个研究成果现在做到实用化了肯定也是国家级的宝贝,屌丝们就不要去想了,有志当她门生的、为加解密事业奋斗终身的可以考虑。
我的笨办法:
1.拿UE用16进制编辑方式看看。
比如286e756c6c29这个,看起来像MD5,但是长度不对,这个只有12位,搞到UE里用16进制一编辑发现是个"(null)",这个是我翻看那个老帖子当时百思不得要领的一个密码,结果居然是个这个玩意。
2. 找规律。
telecomadmin密码常常是telecomadmin加上一组随机数字,也就是说密码明文第2、4字节都是e,如果该用户的密文恰好第2、4个字节也相同,那么就可能是个简单的转换了,比如我见过一个telecomadmin的密文是xipi打头的,x和t、i和e、p和l的编码都是相差4,那么就可以尝试把密文每个字符减去4看看,对于密码后面的那堆数字而言,如果减去4小于0,那就再加上10吧,搞个负数出来应该是不行的。
3. 把电脑关了,相关档案用工具彻底删除(免得手又痒痒),然后去愉快地玩耍。 好东东.再顶一下. 好东西哦..不要下去了..现在用这个的光猫的还是很多呀.